elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13
51  Seguridad Informática / Hacking Wireless / Re: Entrar en oc conectado a mi red??? en: 21 Julio 2013, 00:09 am
que lindo post nunca antes lo había leído esto en el foro ....  :-\

como puedes darle un susto, primero no se si has leído que existen diferentes fases que se
deben pasar minusiosamente antes de realizar un ataque, uno de las primeras es el footprinting, o
obtención de datos de manera pasiiva, en tu post te puedo dar un ejemplo.

has posteado lo siguiente.

Citar
Insertar Cita
Como puedo entrar a un pc conectado a mi red WiFi y ver donde entra darle un susto...
Enviado desde mi GT-S5570 usando Tapatalk 2

desde este momento se que estás desde un celular SAMSUNG modelo GT-S5570 , puedo asumir
que eres un boludo como el 99% de los que pregunta pelotudeces por ende asumo que tienes
tu celular tal cual viene de fabrica.

voy a las especificaciones del celular.

http://www.samsung.com/uk/consumer/mobile-devices/smartphones/android/GT-S5570EGAXEU

busco algo como la versión de android que tiene tu celular Android 2.2 (Froyo) OS , luego
busco por la web en algún sitio donde se publiquen exploit y veo si existe alguna vulnerabilidad
para esta versión de android.

luego encuentro cosas como estas.

http://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/version_id-107385/Google-Android-2.2.2.html

y luego estas.

www.youtube.com/watch?v=gO6NFgXtftA

más.

vimeo.com/18660539

primero me preocuparía de NO ANDAR OFRECIENDO EL CULO ANTES DE QUERER
DARLE UN SUSTITO A ALGUIEN.

saludos.
52  Seguridad Informática / Hacking / Re: [Hacking] Router que usa linux. en: 18 Julio 2013, 18:00 pm

http://foro.elhacker.net/hacking_wireless/taller_victhor_iquesty_tras_el_router_que-t309259.0.html

btw, si te interesan las credenciales, te interesa el historial de páaginas, puede plantar scam
de ciertas páginas ... en fin.. ah´i tienes un link interesante.
53  Seguridad Informática / Wireless en Linux / Re: Backtrack 5 no funcion en VMWARE en: 18 Julio 2013, 07:53 am
revisad las opciones de virtualización de tu máquina virtual, una cosa es la máquina física otra cosa
son las opciones de virtualización.
54  Seguridad Informática / Wireless en Linux / Re: Ayuda mi backtrack 5r3 no me detecta wifi en: 17 Julio 2013, 09:50 am
Cuando pongo airmon.ng start wlan0 me sale
Found 2 processes that could cause trpuble
If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill( some of) them .
PID        Name
1592      dhclient3
2376       dhclient


como root
kill -9 1592
kill -9 2376

ifconfig wlan0 down
ifconfig wlan0 up
iwconfig wlan0 mode monitor
airodump-ng wlan0

saludos.
55  Seguridad Informática / Wireless en Linux / Re: Compartir internet wifi en backtrack 5 R3 en: 17 Julio 2013, 09:46 am
siendo

wlan0 192.168.1.0/24
eth0    10.0.0.2

configuramos ip
ifconfig eth0 up
ifconfig eth0 10.0.0.2 netmask 255.255.255.0

aceptamos ell reenvío de paquetes.
sysctl -w net.ipv4.ip_forward=1

por ultimo enmascaramos el tráfico de eth0 a wlan0
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o wlan0 -j MASQUERADE

saludos.
56  Seguridad Informática / Bugs y Exploits / Re: Metasploit Error en: 17 Julio 2013, 07:00 am
muchas cosas :

fijaos, estas utilizando una shell reversa y el mensaje de error dice

bind to Handler failed to bind to xxx.xxx.x.xx:4444 , esto quiere decir que no logró dejar a la escucha la shell o la pudo dejar a la escucha pero no logró entablar conexión....

1) revisad el target del exploit.
2) escanea con nmap para asegurarte que no se ha dejado al shell a la escucha
   "nmap -sS dir_ip -p4444".
3) fijate bien la dirección ip que pones como lhost, si estás en local 127.0.0.1 exploitando, si estás
    dentro de tu LAN 192.168.1.0/24 , si estás en un host remoto www.cualesmiip.com(revisar los puertos del router) .

saludos.
57  Seguridad Informática / Hacking Wireless / Re: Adaptador TP-LINK TL-WN722N no funciona con Beini en: 17 Julio 2013, 02:14 am
tengo el mismo, revisa si es el driver o solo el firmware, a mi siempre me da problemas
el firmware en distribuciones como debian,linux mint y ubuntu, puedes hacer un dmesg | tail para verificar si es lo que te digo ....

de lo contrario, utiliza backtrack en este anda ok la tarjeta.

saludos.
58  Seguridad Informática / Hacking / Re: [Hacking] Router que usa linux. en: 17 Julio 2013, 02:00 am
es un router, no hay mucho que hacer XD practica levantar un tunel ssh, usar servicios, y esas cositas

es una mala broma me imagino .....

si te hiciste de un router, debes saber qe por ahí pasa todo el tráfico de "alguien", como
tienes en tu poder el roouter, puede redireccionar el tráfico hacia tu máquina y de tu
maquina enviarla hacia destino, seria una especie de MITM, puedes ver si  en la red
interna existe algun servicio explotable abriendo puertos y escaneando desde fuera, de esta
manera podrías seguir escalando ... puedes poner un servidor tuyo como DNS primario
y conseguir la lista de páginas a la que acceden desde esa red, con el fin de conseguir información
de la gente que se conecta ..... puedes plantar un scam y conseguir credenciales ... etc ,,,

tienes mucho por hacer ....
59  Seguridad Informática / Hacking / Re: El hacker que rastreó TOR. en: 11 Julio 2013, 06:41 am
No solo internet, cualquier cosa, yo podria poner un AP con internet gratis y cachar toda la cosa... un honeypot cualquiera!!! Es cualquier cosa que parece buena y los ingenuos caen .... como... todo mundo!!!  :xD

pgp? vamos que la nsa lo tira en 24 hrs o menos... el uso de correos cifrados ya no es suficiente, vamos usando el uso de remailers y volvemos a lo mismo, no sabemos si esos mismos son honeypots, lo unico que queda es montar tu propio sistema el cual, es analizado por ellos y vulnerado en varias formas, solo existe algo seguro la absoluta inseguridad de lo seguro!! Y a menos que los que te busquen esten por debajo de la mafia no preocuparte y seguir usando tor, si la nsa esta detras de ti y obvio que intercepta, guarda y analiza todo el ruido electronico del pais, toda onda, todo cable, prism en accion? es lo que esta en accion y es la punta del iceberg...

podrías demostrar, sin tirar sandeces por tirar nada más ?? .... sabes la teoría del criptosistema pgp?? ...
60  Seguridad Informática / Hacking / Re: El hacker que rastreó TOR. en: 1 Julio 2013, 05:09 am
esta parte es relativa no es facil comprar imagina 1 millon de usuarios haciendo peticiones simultaneas y saliendo por unos pocos miles de servidores de salida... a demás lo que entra es cifrado y es dificil cotejar tan rapido

así es creo que descartaría la teoría de  Sora .... es demasiado el tráfico y demasiadas las coincidencias que se pueden dar ...
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines